KR101162333B1 - Method and apparatus for checking RTT based on challenge response, and computer readable medium thereof - Google Patents

Method and apparatus for checking RTT based on challenge response, and computer readable medium thereof Download PDF

Info

Publication number
KR101162333B1
KR101162333B1 KR1020070115504A KR20070115504A KR101162333B1 KR 101162333 B1 KR101162333 B1 KR 101162333B1 KR 1020070115504 A KR1020070115504 A KR 1020070115504A KR 20070115504 A KR20070115504 A KR 20070115504A KR 101162333 B1 KR101162333 B1 KR 101162333B1
Authority
KR
South Korea
Prior art keywords
random number
rtt
challenge
request message
symmetric key
Prior art date
Application number
KR1020070115504A
Other languages
Korean (ko)
Other versions
KR20090019656A (en
Inventor
박지순
신준범
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US12/179,993 priority Critical patent/US20090055645A1/en
Priority to EP08162634A priority patent/EP2028820A3/en
Priority to JP2008211151A priority patent/JP2009050004A/en
Publication of KR20090019656A publication Critical patent/KR20090019656A/en
Application granted granted Critical
Publication of KR101162333B1 publication Critical patent/KR101162333B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/28Flow control; Congestion control in relation to timing considerations
    • H04L47/283Flow control; Congestion control in relation to timing considerations in response to processing delays, e.g. caused by jitter or round trip time [RTT]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption

Abstract

본 발명은 디바이스 간의 인접성 검사 방법 및 장치에 관한 것으로, 본 발명은 난수를 생성하는 단계; 대칭 키를 이용하여 난수를 암호화하는 단계; 암호화된 난수를 포함하는 도전 요청 메시지를 디바이스로 송신하고, 도전 요청 메시지의 송신 시각을 측정하는 단계; 디바이스로부터 복호화된 난수를 포함하는 도전 응답 메시지를 수신하고, 도전 응답 메시지의 수신 시각을 측정하는 단계; 및 도전 응답 메시지의 수신 시각 및 도전 요청 메시지의 송신 시각을 이용하여 RTT(Round Trip Time)를 결정하는 단계를 포함함으로써, 디바이스들 간의 효율적인 인접성 검사를 가능하게 하는 효과가 있다.

Figure R1020070115504

The present invention relates to a method and apparatus for checking proximity between devices, the present invention comprising the steps of generating a random number; Encrypting a random number using a symmetric key; Transmitting a challenge request message including the encrypted random number to the device and measuring a transmission time of the challenge request message; Receiving a challenge response message including a random number decoded from the device, and measuring a reception time of the challenge response message; And determining a round trip time (RTT) using the reception time of the challenge response message and the transmission time of the challenge request message, thereby enabling an efficient proximity check between devices.

Figure R1020070115504

Description

도전 응답 기반의 RTT 검사 방법, 장치 및 그 방법을 기록한 컴퓨터로 읽을 수 있는 기록매체{Method and apparatus for checking RTT based on challenge response, and computer readable medium thereof}Method and apparatus for checking RTT based on challenge response, and computer readable medium, etc.

본 발명은 디바이스들 간의 인접성 검사 방법에 관한 것으로, 더욱 상세하게는 RTT 측정값을 이용하여 디바이스들 간에 인접성을 검사하기 위한 도전 응답 기반의 RTT 검사 방법, 장치 및 그 방법을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.The present invention relates to a method for checking proximity between devices. More particularly, the present invention relates to a method, an apparatus and a computer-readable recording method of a challenge response based RTT for checking proximity between devices using RTT measurements. It relates to a recording medium.

최근 IP 네트워크 인프라가 발달함에 따라서 가정 내의 디바이스들을 연동시키기 위한 홈 네트워크 기술이 주목받고 있다. 홈 네트워크 기술에서의 쟁점 중 하나는 IP 네트워크 기반에서 각 디바이스들이 물리적으로 한 가정 내에 위치해 있다는 것을 어떻게 판단할 것인지의 문제, 즉 국지화(Localization)의 문제이다. 이는 한 가정 내에 있는 디바이스들 사이에서만 컨텐츠를 자유로이 공유할 수 있도록 하는 정책의 전제가 되기 때문에 매우 중요하다.Recently, with the development of the IP network infrastructure, home network technology for interlocking devices in a home has attracted attention. One of the issues in home network technology is the question of how to determine that each device is physically located in a home on the IP network, that is, the problem of localization. This is important because it is a premise of a policy that allows content to be freely shared only between devices in a home.

도 1은 국지화가 적용되는 일반적인 네트워크 환경을 도시한 도면이다.1 is a diagram illustrating a general network environment to which localization is applied.

도 1을 참조하면, 컨텐츠 제공자(110)는 정당한 권한을 가진 컨텐츠 사용자 의 홈 네트워크(120) 내에 위치한 디바이스 A(122)에 컨텐츠를 제공한다. 컨텐츠 사용자는 디바이스 A(122)에서 뿐만 아니라, 홈 네트워크(120) 내에 있는 디바이스 B(124), 디바이스 C(126) 및 디바이스 D(128)에서도 컨텐츠를 사용할 수 있어야 한다. 그러나, 홈 네트워크(120)가 아닌 외부의 네트워크(130)에 위치한 디바이스 E(132)에는 상기 컨텐츠의 배포가 허용되어서는 안 되는 경우가 있다. 따라서, 디바이스 A(122)로부터 다른 디바이스들로의 컨텐츠 전송을 제어하기 위해서는, 디바이스 A(122) 및 다른 디바이스들 간의 인접성 검사가 선행되어야 한다.Referring to FIG. 1, the content provider 110 provides content to the device A 122 located in the home network 120 of a content user who has a right. The content user should be able to use the content not only on device A 122, but also on device B 124, device C 126, and device D 128 within the home network 120. However, there is a case where the distribution of the contents should not be allowed to the device E 132 located in the external network 130 rather than the home network 120. Thus, in order to control content transfer from device A 122 to other devices, proximity checking between device A 122 and other devices must be preceded.

인접성 검사의 기술적 해법으로는 RTT(Round Trip Time) 검사 방식 및 홉 카운트(Hop Count) 제한 방식이 있다. RTT 검사는 두 디바이스 사이에서 특정 메시지를 전송한 후 다시 돌려받는 시간을 측정하여 그 시간이 소정 시간 이하인지를 결정하는 방식이다. 홉 카운트 제한 방식은 어떤 메시지가 IP 네트워크를 통해서 목적지 디바이스에 도달할 때까지 거칠 수 있는 라우터의 개수를 제한하는 방식이다.Technical solutions for the proximity test include a round trip time (RTT) test and a hop count limit method. The RTT check is a method of determining whether the time is less than a predetermined time by measuring a time of receiving a message again after transmitting a specific message between the two devices. Hop count limiting is a method of limiting the number of routers that a message can go through the IP network to reach the destination device.

RTT 검사 방식의 예로서 DTCP-IP의 RTT 검사 프로토콜이 있다. DTCP-IP의 RTT 검사 프로토콜은 시퀀스 번호(Sequence Number)를 기반으로 하여 인증 코드를 교환하는 방식을 사용한다. 즉, 양쪽의 디바이스는 키값 및 0부터 순차적으로 1씩 증가하는 시퀀스 번호를 이용하여 MAC(Message Authentication Code)를 생성하고, 생성된 MAC를 서로에게 전송한다. RTT 검사는 MAC의 전송 시간을 측정하는 방식으로 이루어진다.An example of the RTT inspection method is the RTT inspection protocol of DTCP-IP. The RTCP inspection protocol of DTCP-IP uses a method of exchanging authentication codes based on a sequence number. That is, both devices generate a message authentication code (MAC) using a key value and a sequence number sequentially increasing from 0, and transmit the generated MACs to each other. The RTT check is performed by measuring the transmission time of the MAC.

본 발명이 이루고자 하는 기술적 과제는 디바이스들 간의 효율적인 인접성 검사를 가능하게 하는 암호화 알고리즘을 이용한 도전 응답 기반의 RTT 검사 방법, 장치 및 프로그램 기록 매체를 제공하는 것에 있다.SUMMARY OF THE INVENTION The present invention has been made in an effort to provide a challenge response based RTT checking method, apparatus, and program recording medium using an encryption algorithm that enables efficient proximity checking between devices.

또한, 본 발명이 이루고자 하는 기술적 과제는 시퀀스 번호 기반의 인증 코드 교환 방식과 차별화되는, 암호화 알고리즘을 이용한 도전 응답 기반의 RTT 검사 방법, 장치 및 프로그램 기록 매체를 제공하는 것에 있다.Another object of the present invention is to provide a challenge response based RTT checking method, apparatus, and program recording medium using an encryption algorithm, which is differentiated from a sequence number based authentication code exchange method.

상술한 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 도전 응답 기반의 RTT 검사 방법은, 난수를 생성하는 단계; 소정의 디바이스와 공유하는 대칭 키를 이용하여 상기 난수를 암호화하는 단계; 상기 암호화된 난수를 포함하는 도전 요청 메시지를 상기 디바이스로 송신하는 단계; 상기 디바이스로부터 상기 대칭 키를 이용하여 복호화된 난수를 포함하는 도전 응답 메시지를 수신하는 단계; 및 상기 도전 응답 메시지를 수신한 시각 및 상기 도전 요청 메시지를 송신한 시각을 이용하여 RTT(Round Trip Time)를 결정하는 단계를 포함하는 것을 특징으로 한다.In order to achieve the above object, a challenge response based RTT checking method according to an embodiment of the present invention, generating a random number; Encrypting the random number using a symmetric key shared with a given device; Sending a challenge request message containing the encrypted random number to the device; Receiving a challenge response message including a random number decrypted using the symmetric key from the device; And determining a round trip time (RTT) using a time at which the challenge response message is received and a time at which the challenge request message is transmitted.

상기 대칭 키를 이용하여 상기 난수를 암호화하는 단계는, 상기 대칭 키를 이용하여 난수 마스크를 생성하는 단계; 및 상기 난수 및 상기 난수 마스크를 배타적 논리합 연산(XOR)에 의해 결합하는 단계를 포함하는 것이 바람직하다.Encrypting the random number using the symmetric key comprises: generating a random number mask using the symmetric key; And combining the random number and the random number mask by an exclusive OR operation (XOR).

상기 RTT가 소정의 임계 시간보다 작으면, 상기 생성된 난수 및 상기 도전 응답 메시지에 포함된 난수를 비교함으로써 상기 디바이스를 인증하는 단계를 더 포함하는 것이 바람직하다.If the RTT is less than a predetermined threshold time, the method may further include authenticating the device by comparing the generated random number with a random number included in the challenge response message.

상기 RTT가 소정의 임계 시간보다 크거나 같으면, 소정의 최대 반복 회수(Maximum Number of Repeat) 내에서 상기 난수를 생성하는 단계 내지 상기 RTT를 결정하는 단계를 반복적으로 실행하는 것이 바람직하다.If the RTT is greater than or equal to a predetermined threshold time, it is preferable to repeatedly perform the step of generating the random number or determining the RTT within a predetermined maximum number of repeats.

준비 요청 메시지를 상기 디바이스로 송신하는 단계; 및 상기 디바이스로부터 준비 응답 메시지를 수신하는 단계를 더 포함하는 것이 바람직하다.Sending a preparation request message to the device; And receiving a ready response message from the device.

또한, 상술한 목적을 달성하기 위하여, 본 발명의 다른 실시예에 따른 도전 응답 기반의 RTT 검사 방법은, 소정의 디바이스와 공유하는 대칭 키를 이용하여 암호화된 난수를 포함하는 도전 요청 메시지를 상기 디바이스로부터 수신하는 단계; 상기 대칭 키를 이용하여 상기 암호화된 난수를 복호화하는 단계; 및 상기 복호화된 난수를 포함하는 도전 응답 메시지를 상기 디바이스로 송신하는 단계를 포함하는 것을 특징으로 한다.In addition, in order to achieve the above object, a challenge response based RTT checking method according to another embodiment of the present invention, the device requesting a challenge request message containing a random number encrypted using a symmetric key shared with a device; Receiving from; Decrypting the encrypted random number using the symmetric key; And transmitting a challenge response message including the decrypted random number to the device.

상기 도전 요청 메시지를 수신하는 단계 이전에, 상기 대칭 키를 이용하여 난수 마스크를 생성하는 단계를 더 포함하고, 상기 암호화된 난수를 복호화하는 단계는 상기 도전 요청 메시지에 포함된 암호화된 난수 및 상기 난수 마스크를 배타적 논리합 연산(XOR)에 의해 결합하는 단계를 포함하는 것이 바람직하다.Prior to receiving the challenge request message, the method further includes generating a random number mask using the symmetric key, and decrypting the encrypted random number comprises encrypting the random number and the random number included in the challenge request message. It is preferable to include combining the masks by an exclusive OR operation (XOR).

상기 디바이스로부터 준비 요청 메시지를 수신하는 단계; 및 상기 디바이스로 준비 응답 메시지를 송신하는 단계를 더 포함하는 것이 바람직하다.Receiving a preparation request message from the device; And sending a ready response message to the device.

또한, 상술한 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 도전 응 답 기반의 RTT 검사 장치는, 난수를 생성하는 난수 생성부; 소정의 디바이스와 공유하는 대칭 키를 이용하여 상기 난수를 암호화하는 암호화부; 상기 암호화된 난수를 포함하는 도전 요청 메시지를 상기 디바이스로 송신하고, 상기 디바이스로부터 상기 대칭 키를 이용하여 복호화된 난수를 포함하는 도전 응답 메시지를 수신하는 통신부; 및 상기 도전 요청 메시지를 송신한 시각 및 상기 도전 응답 메시지를 수신한 시각을 측정하여 RTT(Round Trip Time)를 결정하는 RTT 결정부를 포함하는 것을 특징으로 한다.In addition, in order to achieve the above object, the challenge response based RTT inspection apparatus according to an embodiment of the present invention, a random number generating unit for generating a random number; An encryption unit for encrypting the random number using a symmetric key shared with a predetermined device; A communication unit for transmitting a challenge request message including the encrypted random number to the device and receiving a challenge response message including the random number decrypted using the symmetric key from the device; And an RTT determining unit configured to determine a round trip time (RTT) by measuring a time at which the challenge request message is transmitted and a time at which the challenge response message is received.

또한, 상술한 목적을 달성하기 위하여, 본 발명의 다른 실시예에 따른 도전 응답 기반의 RTT 검사 장치는, 소정의 디바이스와 공유하는 대칭 키를 이용하여 암호화된 난수를 포함하는 도전 요청 메시지를 상기 디바이스로부터 수신하는 통신부; 및 상기 대칭 키를 이용하여 상기 암호화된 난수를 복호화하는 복호화부를 포함하고, 상기 통신부는 상기 복호화된 난수를 포함하는 도전 응답 메시지를 상기 디바이스로 송신하는 것을 특징으로 한다.In addition, in order to achieve the above object, the challenge response based RTT inspection apparatus according to another embodiment of the present invention, the device requesting a challenge request message including a random number encrypted using a symmetric key shared with a device; A communication unit for receiving from the; And a decryption unit for decrypting the encrypted random number using the symmetric key, wherein the communication unit transmits a challenge response message including the decrypted random number to the device.

또한, 상술한 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 도전 응답 기반의 RTT 검사 방법을 구현하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체는, 난수를 생성하는 단계; 소정의 디바이스와 공유하는 대칭 키를 이용하여 상기 난수를 암호화하는 단계; 상기 암호화된 난수를 포함하는 도전 요청 메시지를 상기 디바이스로 송신하는 단계; 상기 디바이스로부터 상기 대칭 키를 이용하여 복호화된 난수를 포함하는 도전 응답 메시지를 수신하는 단계; 및 상기 도전 응답 메시지를 수신한 시각 및 상기 도전 요청 메시지를 송신한 시각을 이용하 여 RTT(Round Trip Time)를 결정하는 단계를 포함하는 것을 특징으로 한다.In addition, in order to achieve the above object, a computer-readable recording medium having a program recorded thereon for implementing the challenge response-based RTT test method according to an embodiment of the present invention, generating a random number; Encrypting the random number using a symmetric key shared with a given device; Sending a challenge request message containing the encrypted random number to the device; Receiving a challenge response message including a random number decrypted using the symmetric key from the device; And determining a round trip time (RTT) using a time at which the challenge response message is received and a time at which the challenge request message is transmitted.

또한, 상술한 목적을 달성하기 위하여, 본 발명의 다른 실시예에 따른 도전 응답 기반의 RTT 검사 방법을 구현하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체는, 소정의 디바이스와 공유하는 대칭 키를 이용하여 암호화된 난수를 포함하는 도전 요청 메시지를 상기 디바이스로부터 수신하는 단계; 상기 대칭 키를 이용하여 상기 암호화된 난수를 복호화하는 단계; 및 상기 복호화된 난수를 포함하는 도전 응답 메시지를 상기 디바이스로 송신하는 단계를 포함하는 것을 특징으로 한다.In addition, in order to achieve the above object, a computer-readable recording medium having a program recorded thereon for implementing a challenge response based RTT inspection method according to another embodiment of the present invention, a symmetric key shared with a predetermined device Receiving a challenge request message from the device, the challenge request message comprising a random number encrypted using; Decrypting the encrypted random number using the symmetric key; And transmitting a challenge response message including the decrypted random number to the device.

본 발명에 따르면, RTT 검사에 암호화 알고리즘을 이용한 도전 응답 방식을 적용함으로써, 디바이스들 간의 효율적인 인접성 검사를 가능하게 하는 효과가 있다.According to the present invention, by applying a challenge response method using an encryption algorithm to the RTT check, there is an effect that enables an efficient proximity check between devices.

또한, 본 발명에 따르면, RTT 검사를 위해 사전 계산(pre-computation)이 가능한 암호화 방법을 사용함으로써, 도전 응답 메시지를 생성하는데 필요한 시간을 최소화하고 RTT 검사의 신뢰도를 향상시키는 효과가 있다.In addition, according to the present invention, by using a pre-computation encryption method for the RTT check, there is an effect of minimizing the time required to generate a challenge response message and improve the reliability of the RTT check.

이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 상세하게 설명한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 2는 본 발명의 제1 실시예에 따른 도전 응답 기반의 RTT 검사 시스템을 설명하기 위한 도면이다.2 is a view for explaining a challenge response based RTT inspection system according to a first embodiment of the present invention.

도 2를 참조하면, 디바이스 A(205) 및 디바이스 B(210)는 RTT 검사가 실행되기 이전에 AKE(Authentication and Key Exchange)(215)와 같은 과정을 통해서 대칭키 SK(220,225)를 공유한다(215). 이하 본 명세서에서는 디바이스 A(205) 및 디바이스 B(210)는 RTT 검사를 수행하기 위한 대칭키 SK를 공유하고 있다고 가정한다. 대칭키 SK를 공유하는 방법은 본 기술 분야의 당업자에게 널리 알려져 있는 것이므로 구체적인 설명은 생략된다.Referring to FIG. 2, device A 205 and device B 210 share symmetric keys SK 220, 225 through a process such as Authentication and Key Exchange (AKE) 215 before the RTT check is performed ( 215). Hereinafter, in the present specification, it is assumed that device A 205 and device B 210 share a symmetric key SK for performing an RTT check. Since the method of sharing the symmetric key SK is well known to those skilled in the art, a detailed description thereof will be omitted.

본 발명의 제1 실시예에 따른 도전 응답(Challenge-response) 방식을 이용한 RTT 검사는 다음과 같은 순서에 따라 진행된다.The RTT test using the challenge-response method according to the first embodiment of the present invention is performed in the following order.

RTT 검사가 시작되면, RTT 검사 장치는 디바이스 A(205) 및 디바이스 B(210)의 카운터 N을 0으로 설정할 수 있다(도시되지 않음). 카운터 N의 설정은 네트워크와 같은 전송 경로의 트래픽의 가변성을 고려하여 미리 정해진 최대 반복 회수만큼 반복하여 RTT 측정을 하기 위한 것이다. 수차례 RTT의 측정 결과, RTT가 한번이라도 소정의 임계 시간 내에 들어가면, 디바이스 A(205) 및 디바이스 B(210)는 인접한 것으로 간주된다.When the RTT inspection starts, the RTT inspection apparatus may set the counters N of the device A 205 and the device B 210 to 0 (not shown). The setting of the counter N is to repeat the RTT measurement by a predetermined maximum number of repetitions in consideration of the variability of traffic of a transmission path such as a network. As a result of measuring the RTT several times, once the RTT enters within a predetermined threshold time, the device A 205 and the device B 210 are considered to be adjacent.

그리고나서, 디바이스 A(205)는 난수 R을 생성한다(230). 카운터 N이 증가할 때마다 난수 R은 새로운 값으로 생성된다. 디바이스 A(205)는 대칭키를 이용하여 난수 R을 암호화한다(235).Device A 205 then generates 230 a random number R. Each time the counter N is incremented, a random number R is generated with a new value. Device A 205 encrypts the random number R using a symmetric key (235).

다음으로, 디바이스 A(205) 및 디바이스 B(210)는 RTT 검사를 실행하기 위한 준비 요청 메시지 RTT_Ready.command 및 준비 응답 메시지 RTT_Ready.response를 송수신한다(240,245). 변형된 실시예로, 디바이스 A(205) 및 디바이스 B(210) 간에 준비 요청 메시지 RTT_Ready.command 및 준비 응답 메시지 RTT_Ready.response를 송수신하는 과정(240,245)은 생략될 수도 있다. 이에 대해서는 도 4를 참조하여 후술된다. 또다른 변형된 실시예로, 디바이스 A(205) 및 디바이스 B(210) 간에 준비 요청 메시지 RTT_Ready.command 및 준비 응답 메시지 RTT_Ready.response를 송수신하는 과정(240,245)은 난수 R을 생성하고 대칭키를 이용하여 난수 R을 암호화하는 과정(230,235)보다 전에 실행될 수도 있다.Next, the device A 205 and the device B 210 transmit and receive a preparation request message RTT_Ready.command and a preparation response message RTT_Ready.response for executing the RTT check (240 and 245). In a modified embodiment, the steps 240 and 245 of transmitting and receiving the preparation request message RTT_Ready.command and the preparation response message RTT_Ready.response between the device A 205 and the device B 210 may be omitted. This will be described later with reference to FIG. 4. In another modified embodiment, the steps 240 and 245 of transmitting and receiving the preparation request message RTT_Ready.command and the preparation response message RTT_Ready.response between the device A 205 and the device B 210 may generate a random number R and use a symmetric key. May be executed before the process of encrypting the random number R (230,235).

디바이스 A(205)는 암호화된 난수 ESK(R)을 포함한 도전 요청 메시지 RTT_Challenge(ESK(R))를 생성한다. 그리고나서, 디바이스 A(205)는 디바이스 B(210)로 도전 요청 메시지 RTT_Challenge(ESK(R))를 송신하고, 동시에 도전 요청 메시지 RTT_Challenge(ESK(R))의 송신 시각을 측정함으로써 RTT 측정을 시작한다(250).Device A 205 generates a challenge request message RTT_Challenge (E SK (R)) including the encrypted random number E SK (R). Then, the device A 205 transmits the challenge request message RTT_Challenge (E SK (R)) to the device B 210, and simultaneously measures the transmission time of the challenge request message RTT_Challenge (E SK (R)). Start (250).

디바이스 B(210)는 도전 요청 메시지 RTT_Challenge(ESK(R))를 파싱하여 암호화된 난수 ESK(R)를 획득한다. 그리고나서, 디바이스 B(210)는 대칭키 SK를 이용하여 암호화된 난수 ESK(R)을 복호화한다(255). 디바이스 B(255)는 복호화된 난수 R'를 포함하는 도전 응답 메시지 RTT_Response(R')를 생성하고, 생성된 도전 응답 메시지 RTT_Response(R')를 디바이스 A(205)로 전송한다(260).Device B 210 parses the challenge request message RTT_Challenge (E SK (R)) to obtain an encrypted random number E SK (R). Device B 210 then decrypts the encrypted random number E SK (R) using symmetric key SK (255). The device B 255 generates a challenge response message RTT_Response (R ') including the decoded random number R' and transmits the generated challenge response message RTT_Response (R ') to the device A 205 (260).

디바이스 A(205)는 디바이스 B(210)로부터 복호화된 난수 R'를 포함하는 도전 응답 메시지 RTT_Response(R')를 수신한다. 동시에, 디바이스 A(205)는 도전 응 답 메시지 RTT_Response(R')의 수신 시각을 측정한다. 디바이스 A(205)는 디바이스 B(210)에게 도전 요청 메시지 RTT_Challenge(ESK(R))를 보낸 때부터 디바이스 B(210)로부터 도전 응답 메시지 RTT_Response(R')를 받은 때까지의 시간을 계산함으로써 RTT를 결정한다.The device A 205 receives a challenge response message RTT_Response (R ') including the decrypted random number R' from the device B 210. At the same time, device A 205 measures the reception time of the challenge response message RTT_Response (R '). Device A 205 calculates the time from when it sends a challenge request message RTT_Challenge (E SK (R)) to device B 210 until it receives a challenge response message RTT_Response (R ') from device B 210. Determine the RTT.

위와 같은 도전 응답 방식에 다른 RTT 결정에 따르면, 디바이스 A(205)가 디바이스 B(210)로 난수적인 성질을 포함하는 도전 요청 메시지를 전송하면, 디바이스 B(210)가 수신한 도전 요청 메시지에 미리 약속된 연산을 적용하여 도전 응답 메시지를 도출하고, 이를 다시 A에게 전송한다. 즉, 디바이스 B(210)는 도전 요청 메시지를 수신해야만 도전 응답 메시지를 생성할 수 있기 때문에 도전 응답 메시지는 언제나 도전 요청 메시지 이후에 생성된 것임을 확인할 수 있다. 또한, 도전 응답 메시지를 결정하기 위하여 디바이스 A,B(205,210)가 사전에 공유하고 있는 비밀 값(즉, 대칭키)을 이용한 연산 과정이 포함되기 때문에, 도전 응답 메시지를 보내는 디바이스에 대한 인증이 가능하다는 장점이 있다.According to the RTT determination that is different from the challenge response scheme as described above, when the device A 205 transmits a challenge request message including a random number property to the device B 210, the device B 210 transmits a challenge request message to the device B 210 in advance. Apply the promised operation to derive the challenge response message and send it back to A. That is, since the device B 210 may generate the challenge response message only after receiving the challenge request message, it may be confirmed that the challenge response message is always generated after the challenge request message. In addition, since the operation process using a secret value (that is, a symmetric key) shared beforehand by the devices A and B 205 and 210 is included in order to determine the challenge response message, authentication of the device sending the challenge response message is possible. Has the advantage.

다음으로, 디바이스 A(205)는 결정된 RTT가 사전에 정의된 임계 시간 TL(Time Limit)보다 작은지 여부를 결정한다(265). 결정된 RTT가 임계 시간 TL보다 작으면, 디바이스 A(205)는 도전 요청 메시지 RTT_Challenge(ESK(R))에 포함된 난수 R이 디바이스 B(210)로부터 수신된 복호화된 난수 R'를 비교하여 디바이스 B(210)를 인증한다(270). 비교 결과, 난수 R과 난수 R'가 동일하면, 디바이스 A(205)는 RTT 검사가 성공한 것으로 판단한다. 즉, 디바이스 A(205)는 디바이스 B(210)를 인 접한 것으로 판단한다. 반면에, 결정된 RTT가 임계 시간 TL보다 크거나 같으면, 디바이스 A(205)는 카운터 N을 1만큼 증가시킨다. 그리고나서, 디바이스 A(205)는 카운터 N이 최대 반복 회수(Maximum Number of Repeat)에 도달하였는지 여부를 판단한다(275). 최대 반복 회수는 네트워크와 같은 전송 경로의 트래픽의 가변성을 고려하여 사전에 정의된다.Next, device A 205 determines 265 whether the determined RTT is less than a predefined threshold time TL. If the determined RTT is less than the threshold time TL, the device A 205 compares the decoded random number R 'received from the device B 210 by the random number R included in the challenge request message RTT_Challenge (E SK (R)). Authenticate B 210 (270). As a result of the comparison, if the random number R and the random number R 'are the same, the device A 205 determines that the RTT check is successful. That is, the device A 205 determines that the device B 210 is adjacent. On the other hand, if the determined RTT is greater than or equal to the threshold time TL, device A 205 increments counter N by one. The device A 205 then determines whether the counter N has reached the maximum number of repeats (275). The maximum number of iterations is predefined in consideration of the variability of the traffic of a transmission path such as a network.

만일 카운터 N이 최대 반복 회수와 같으면(또는 최대 반복 회수보다 크면), 디바이스 A(205)는 디바이스 B(210)가 인접하지 않은 것으로 판단한다. 반면에, 카운터 N이 최대 반복 회수보다 작으면, 디바이스 A(205)는 과정 230 내지 과정 265를 반복한다. 즉, 디바이스 A(205)는 새로운 난수를 다시 생성하고 암호화하여 디바이스 B(210)로 전송하고, 디바이스 B(210)는 수신된 암호화된 난수를 복호화하여 디바이스 A(205)로 전달하며, 디바이스 A(205)는 암호화된 난수의 송신 시간 및 복호화된 난수의 수신 시간을 이용하여 RTT를 재결정한다. 이 때, 디바이스 B(210)는 디바이스 A(205)로부터 준비 요청 메시지 RTT_Ready.command를 수신하면(280), 준비 응답 메시지 RTT_Ready.response를 재전송하는 단계를 진행한다(245).If counter N is equal to the maximum number of repetitions (or greater than the maximum number of repetitions), device A 205 determines that device B 210 is not adjacent. On the other hand, if the counter N is less than the maximum number of repetitions, the device A 205 repeats operations 230 to 265. That is, device A 205 regenerates a new random number, encrypts it, transmits it to device B 210, and device B 210 decrypts the received encrypted random number and transmits it to device A 205. 205 re-determines the RTT using the transmission time of the encrypted random number and the reception time of the decrypted random number. At this time, if the device B 210 receives the preparation request message RTT_Ready.command from the device A 205 (280), the device B 210 proceeds to retransmit the preparation response message RTT_Ready.response (245).

도 3은 본 발명의 제2 실시예에 따른 도전 응답 기반의 RTT 검사 시스템을 설명하기 위한 도면이다. 도 2의 실시예가 실제 시스템에서 구현되는 경우에, 프로세서의 연산 성능이 우수하지 않으면 디바이스 B(310)는 도전 응답 메시지 RTT_Response(R')를 계산하기 위한 많은 시간을 요구한다. 그 결과, RTT 검사의 신뢰도가 떨어질 염려가 있다.3 is a view for explaining a challenge response based RTT inspection system according to a second embodiment of the present invention. In the case where the embodiment of FIG. 2 is implemented in a real system, if the computing performance of the processor is not good, the device B 310 requires a lot of time for calculating the challenge response message RTT_Response (R '). As a result, there is a fear that the reliability of the RTT test is lowered.

따라서, 본 발명의 제2 실시예는 상대적으로 연산 성능이 떨어지는 시스템에 서의 더욱 정확한 RTT 검사를 위해, 디바이스 B(310)가 도전 응답 메시지 RTT_Response를 계산하는데 필요한 시간을 최소화하는 방법을 제공한다. 따라서, 제2 실시예는 사전 계산(pre-computation)이 가능한 암호화 방법을 사용하는 방법을 제공한다.Accordingly, the second embodiment of the present invention provides a method for minimizing the time required for the device B 310 to calculate the challenge response message RTT_Response for more accurate RTT checking in a system having relatively low computational performance. Accordingly, the second embodiment provides a method of using an encryption method capable of pre-computation.

도 3을 참조하면, 먼저 RTT 검사 장치는 디바이스 A(305) 및 디바이스 B(310)의 카운터 N을 0으로 설정할 수 있다(도시되지 않음). 다음으로, 디바이스 A(305)는 난수 R을 생성하고, 또한 난수 R을 암호화하기 위한 난수 마스크 R_Mask를 생성한다.Referring to FIG. 3, first, the RTT inspection apparatus may set the counters N of the device A 305 and the device B 310 to 0 (not shown). Next, device A 305 generates a random number R, and also generates a random number mask R_Mask for encrypting the random number R.

본 발명의 제2 실시예에서 사용되는 사전 계산이 가능한 암호화 알고리즘은 스트림 암호(예를 들어, RC4), CTR 모드(예를 들어, AES-CTR) 등이 있다. 본 실시예에서는, 사전 계산을 이용하여 도전 요청 메시지 및 도전 응답 메시지를 생성하기 위한 과정은 각각 두 단계로 나누어 진행된다.Pre-calculated encryption algorithms used in the second embodiment of the present invention include a stream cipher (eg, RC4), a CTR mode (eg, AES-CTR), and the like. In the present embodiment, a process for generating a challenge request message and a challenge response message using precomputation is performed in two steps.

디바이스 A(305)는 난수 R을 암호화하기 위한 사전 단계로서 난수 R 및 난수 마스크 R_Mask를 생성한다. 난수 마스크 R_Mask는 암호화 알고리즘 및 디바이스들(305,310) 간에 비밀로 공유되는 대칭키를 이용하여 생성된 난수열을 의미한다. 난수 R은 대칭키와는 관계없이 랜덤하게 생성된 것인데 비해서, 난수 마스크 R_Mask는 대칭키를 이용하여 생성된 것이다.Device A 305 generates a random number R and a random number mask R_Mask as a preliminary step to encrypt the random number R. The random number mask R_Mask refers to a random number sequence generated using an encryption algorithm and a symmetric key shared secretly between the devices 305 and 310. The random number R is generated randomly regardless of the symmetric key, whereas the random number mask R_Mask is generated using the symmetric key.

그리고나서, 디바이스 A(305)는 위의 단계에서 생성된 난수 마스크 R_Mask 및 난수 R을 배타적 논리합 연산(XOR)에 의해 결합함으로써 암호문을 생성한다. 일반적으로, 난수 마스크 R_Mask를 생성하기 위해서는 많은 시간이 걸리지만, XOR 연 산을 수행하는 데는 매우 적은 시간만이 걸린다.Device A 305 then generates a cipher text by combining the random number mask R_Mask and random number R generated in the above step by an exclusive OR operation (XOR). In general, it takes a lot of time to generate the random number mask R_Mask, but it takes very little time to perform the XOR operation.

그리고나서, RTT 검사 장치는 난수 R 및 난수 마스크 R_Mask를 배타적 논리합 연산에 의해 결합함으로써 난수 R을 암호화한다(330).The RTT inspection apparatus then encrypts the random number R by combining the random number R and the random number mask R_Mask by an exclusive OR operation (330).

다음으로, 디바이스 A(305)는 RTT 검사를 실행하기 위한 준비 요청 메시지 RTT_Ready를 디바이스 B(310)로 송신한다(335). 변형된 실시예로, 디바이스 A(205) 및 디바이스 B(210) 간에 준비 요청 메시지 및 준비 응답 메시지를 송수신하는 과정(335,345)은 생략될 수도 있다.Next, device A 305 transmits a preparation request message RTT_Ready to device B 310 to execute the RTT check (335). In a modified embodiment, the steps 335 and 345 of transmitting and receiving the preparation request message and the preparation response message between the device A 205 and the device B 210 may be omitted.

디바이스 B(310)는 암호화된 난수 ESK(R)를 복호화하기 위한 사전 단계로서 난수 마스크 R_Mask를 생성한다. 다만, 본 발명의 제2 실시예의 중요한 특징으로서, 디바이스 B(310)는 도전 요청 메시지 RTT_Challenge(ESK(R))를 수신하기 이전에 난수 마스크 R_Mask를 생성하여야 한다. 예를 들어, 디바이스 B(310)는 디바이스 A(305)로부터 준비 요청 메시지 RTT_Ready.command를 수신(335)한 후에 대칭키를 이용하여 난수 마스크 R_Mask를 생성할 수 있다.The device B 310 generates a random number mask R_Mask as a preliminary step for decrypting the encrypted random number E SK (R). However, as an important feature of the second embodiment of the present invention, the device B 310 should generate a random number mask R_Mask before receiving the challenge request message RTT_Challenge (E SK (R)). For example, the device B 310 may generate a random number mask R_Mask using a symmetric key after receiving the preparation request message RTT_Ready.command 335 from the device A 305.

난수 마스크 R_Mask를 생성한 후에, 디바이스 B(310)는 디바이스 A(305)로 준비 응답 메시지 RTT_Ready.response를 전송한다. 변형된 실시예로, 디바이스 B(310)는 디바이스 A(305)로 준비 응답 메시지 RTT_Ready.response를 전송한 후에 난수 마스크 R_Mask를 생성할 수도 있고, 준비 요청 메시지 RTT_Ready.command를 수신하기 전에 난수 마스크 R_Mask를 생성할 수도 있다.After generating the random number mask R_Mask, device B 310 transmits a ready response message RTT_Ready.response to device A 305. In a modified embodiment, the device B 310 may generate a random number mask R_Mask after sending the ready response message RTT_Ready.response to the device A 305, and before receiving the preparation request message RTT_Ready.command, the random number mask R_Mask You can also create

디바이스 A(305)는 암호화된 난수 ESK(R)를 포함하는 도전 요청 메시지를 생 성하여 디바이스 B(310)로 송신하고, 송신 시각을 측정한다.The device A 305 generates a challenge request message including the encrypted random number E SK (R), transmits it to the device B 310, and measures a transmission time.

디바이스 B(310)는 암호화된 난수 ESK(R)를 포함하는 도전 요청 메시지 RTT_Challenge(ESK(R))를 수신한 후, 난수 마스크 R_Mask 및 암호화된 난수 ESK(R)를 배타적 논리합 연산(XOR)에 의해 결합함으로써 복호화된 난수 R'를 생성한다. 그리고나서, 디바이스 B(310)는 복호화된 난수 R'를 포함하는 도전 응답 메시지 RTT_Response(R')를 생성하여 디바이스 A(305)로 송신한다.Device B (310) is an encrypted random number E SK (R) challenge request message RTT_Challenge (E SK (R)) after receiving a random number mask R_Mask and the encrypted random number E SK (R) the exclusive-or operation that includes ( Combined by XOR) to generate a decrypted random number R '. Device B 310 then generates and sends a challenge response message RTT_Response (R ′) including the decrypted random number R ′ to device A 305.

디바이스 A(305)는 디바이스 B(310)로부터 복호화된 난수 R'를 포함하는 도전 응답 메시지 RTT_Response(R')를 수신하고, 수신 시간을 측정한다. 디바이스 A(305)는 디바이스 B(310)로 도전 요청 메시지 RTT_Challenge를 보낸 후부터 도전 응답 메시지 RTT_Response를 받기까지의 시간을 계산함으로써 RTT을 결정할 수 있다.The device A 305 receives the challenge response message RTT_Response (R ') including the decrypted random number R' from the device B 310 and measures the reception time. Device A 305 may determine the RTT by calculating the time from sending the challenge request message RTT_Challenge to device B 310 until receiving the challenge response message RTT_Response.

상술한 바에 따르면, 디바이스 B(310)가 도전 요청 메시지 RTT_Challenge(ESK(R))를 수신한 후 도전 응답 메시지 RTT_Response(R')를 송신하기까지의 시간을 최소화할 수 있게 된다.As described above, the time until the device B 310 receives the challenge request message RTT_Challenge (E SK (R)) and transmits the challenge response message RTT_Response (R ') can be minimized.

이하 단계 365 내지 단계 380은 도 2의 단계 265 내지 단계 280과 유사하게 동작되므로 추가적인 설명은 생략한다.Hereinafter, since steps 365 to 380 operate similarly to steps 265 to 280 of FIG. 2, further description thereof will be omitted.

도 4는 본 발명의 제3 실시예에 따른 도전 응답 기반의 RTT 검사 시스템을 설명하기 위한 도면이다. 본 발명의 제3 실시예는 도 3의 사전 계산을 이용한 RTT 검사 시스템에서 RTT_Ready를 생략한 것이다.4 is a diagram for describing a challenge response based RTT checking system according to a third embodiment of the present invention. The third embodiment of the present invention omits RTT_Ready from the RTT inspection system using the precalculation of FIG.

디바이스 B(410)의 연산 성능이 디바이스 A(405)와 비교해서 동등하거나 우월한 경우, 디바이스 A(405)가 도전 요청 메시지 RTT_Challenge를 생성하는 동안에 난수 마스크 R_Mask를 생성하는 것이 가능하기 때문에, 준비 요청 메시지 및 준비 응답 메시지의 송수신 과정을 생략할 수 있다.If the computational performance of device B 410 is equal or superior to device A 405, the preparation request message is possible because device A 405 is able to generate a random number mask R_Mask while generating challenge request message RTT_Challenge. And a process of transmitting and receiving a preparation response message may be omitted.

따라서, 디바이스 B(410)는 디바이스 A(405)로부터 준비 요청 메시지 RTT_Challenge를 수신하기 전에 난수 마스크 R_Mask를 생성하고, 디바이스 A(405)로부터 수신된 암호화된 난수 ESK(R)을 난수 마스크 R_Mask와 배타적 논리합 연산에 의해 결합하여 도전 응답 메시지 RTT_Response를 생성할 수 있다.Accordingly, device B 410 generates a random number mask R_Mask before receiving the preparation request message RTT_Challenge from device A 405 and converts the encrypted random number E SK (R) received from device A 405 with the random number mask R_Mask. By combining by an exclusive OR operation, the challenge response message RTT_Response may be generated.

나머지 단계들은 도 2 및 도 3에서 설명한 것과 유사하게 동작되므로, 추가적인 설명은 생략된다.Since the remaining steps operate similarly to those described in FIGS. 2 and 3, further description is omitted.

도 5는 본 발명의 제4 실시예에 따른 도전 응답 기반의 RTT 검사 시스템을 설명하기 위한 도면이다. 5 is a diagram for describing a challenge response based RTT checking system according to a fourth embodiment of the present invention.

도 2 내지 도 4에서는, 디바이스 A는 난수 R을 암호화하여 도전 요청 메시지 RTT_Challenge로서 전송하고, 디바이스 B는 암호화된 난수 ESK(R)를 복호화한 R'를 도전 응답 메시지 RTT_Response로서 전송한다.2 to 4, the device A encrypts the random number R and transmits it as the challenge request message RTT_Challenge, and the device B transmits R 'decrypted the encrypted random number E SK (R) as the challenge response message RTT_Response.

그러나, 도 5를 참조하면, 제4 실시예에서는, 디바이스 A는 암호화되지 않은 난수 R를 포함한 도전 요청 메시지 RTT_Challenge(R)을 디바이스 B로 전송하고, 디바이스 B는 도전 요청 메시지 RTT_Challenge(R)에 포함된 난수 R을 암호화하여 도전 응답 메시지 RTT_Response(ESK(R'))로 전송한다.However, referring to FIG. 5, in the fourth embodiment, device A sends a challenge request message RTT_Challenge (R) including an unencrypted random number R to device B, and device B includes in challenge request message RTT_Challenge (R). The encrypted random number R is encrypted and transmitted to the challenge response message RTT_Response (E SK (R ')).

디바이스 A는 최대 반복 회수 내에서 도전 요청 메시지 RTT_Challenge(R)의 송신 시각 및 RTT_Response(ESK(R'))의 수신 시각을 측정하여 RTT을 결정할 수 있다. 또한, 디바이스 A는 수신된 도전 응답 메시지 RTT_Response(ESK(R'))에 포함된 암호화된 난수 ESK(R')를 복호화하고 디바이스 B로 전송된 난수 R과 비교하여 인접성 여부를 판단할 수 있다.The device A may determine the RTT by measuring the transmission time of the challenge request message RTT_Challenge (R) and the reception time of the RTT_Response (E SK (R ')) within the maximum number of repetitions. In addition, device A may decrypt the encrypted random number E SK (R ') included in the received challenge response message RTT_Response (E SK (R')) and compare it with the random number R transmitted to device B to determine whether there is a neighbor. have.

도 6은 본 발명의 일 실시예에 따른 도전 응답 기반의 RTT 검사 장치를 도시한 기능 블록도이다. 본 발명의 일 실시예에 따른 도전 응답 기반의 RTT 검사 장치는 난수 생성부(615), 암호화부(620), 통신부(635), RTT 결정부(640), 및 인접성 판단부(645)를 포함한다.6 is a functional block diagram illustrating a challenge response based RTT checking apparatus according to an embodiment of the present invention. Challenge response based RTT inspection apparatus according to an embodiment of the present invention includes a random number generation unit 615, encryption unit 620, communication unit 635, RTT determination unit 640, and proximity determining unit 645 do.

난수 생성부(615)는 RTT 검사가 시작되면 난수를 생성한다.The random number generator 615 generates a random number when the RTT check is started.

암호화부(620)는 디바이스 B(660)와 공유하는 대칭 키를 이용하여 난수 생성부(615)에서 생성된 난수를 암호화한다. 암호화부(620)는 예를 들어 대칭 키를 이용하여 난수 마스크 R_Mask를 생성하는 난수 마스크 생성부(630) 및 난수 마스크 R_Mask를 난수 R와 배타적 논리합 연산(XOR)에 의해 결합하는 결합부(625)를 포함할 수 있다. 난수 마스크 R_Mask의 생성에 대해서는 상술되었으므로 추가적인 설명은 생략된다.The encryption unit 620 encrypts the random number generated by the random number generation unit 615 using a symmetric key shared with the device B 660. For example, the encryption unit 620 may include a random number mask generator 630 for generating a random number mask R_Mask using a symmetric key and a combiner 625 for combining the random number mask R_Mask with a random number R by an exclusive OR operation (XOR). It may include. Since the generation of the random number mask R_Mask has been described above, further description is omitted.

통신부(635)는 암호화된 난수 ESK(R)를 포함하는 도전 요청 메시지 RTT_Challenge(ESK(R))를 디바이스 B(660)로 송신하고, 디바이스 B(660)로부터 대칭 키를 이용하여 복호화된 난수 R'를 포함하는 도전 응답 메시지 RTT_Response(R')를 수신한다. 또한, 통신부(635)는 준비 요청 메시지 RTT_Ready.command를 디바이스 B(660)로 송신하고, 디바이스 B(660)로부터 준비 응답 메시지 RTT_Ready.response를 수신할 수도 있다.The communication unit 635 transmits the challenge request message RTT_Challenge (E SK (R)) including the encrypted random number E SK (R) to the device B 660 and decrypted the device B 660 using a symmetric key. Receive a challenge response message RTT_Response (R ') including a random number R'. In addition, the communication unit 635 may transmit the preparation request message RTT_Ready.command to the device B 660 and receive the preparation response message RTT_Ready.response from the device B 660.

RTT 결정부(640)는 도전 요청 메시지 RTT_Challenge(ESK(R))의 송신 시각 및 도전 응답 메시지 RTT_Response(R')의 수신 시각을 측정하여 RTT를 결정한다.The RTT determination unit 640 determines the RTT by measuring the transmission time of the challenge request message RTT_Challenge (E SK (R)) and the reception time of the challenge response message RTT_Response (R ').

인접성 판단부(645)는 RTT 및 소정의 임계 시간을 비교하는 비교부(650) 및 인증부(655)를 포함할 수 있다. 여기서 임계 시간은 디바이스 A(610) 및 디바이스 B(660)을 인접한 것으로 판단할 수 있는 시간으로서 사전에 정의되는 값을 가진다. 디바이스 A(610)의 사용자는 상황에 따라 다양한 값으로 상기 임계 시간을 설정할 수 있을 것이다.The proximity determining unit 645 may include a comparator 650 and an authenticator 655 for comparing the RTT and a predetermined threshold time. Here, the threshold time is a time for determining that the device A 610 and the device B 660 are adjacent to each other, and have a predefined value. The user of device A 610 may set the threshold time to various values according to the situation.

인증부(655)는 RTT가 임계 시간보다 작으면, 생성된 난수 R 및 도전 응답 메시지 RTT_Response(R')에 포함된 난수 R'를 비교함으로써 디바이스 B(660)를 인증한다.If the RTT is less than the threshold time, the authenticator 655 authenticates the device B 660 by comparing the generated random number R and the random number R 'included in the challenge response message RTT_Response (R').

비교부(650)는 RTT가 소정의 임계 시간보다 크거나 같으면, 소정의 최대 반복 회수(Maximum Number of Repeat) 내에서 RTT 검사를 반복적으로 실행하기 위한 피드백 신호를 생성하여 난수 생성부(615), 난수 마스크 생성부(630) 등에 제공할 수 있다(도시되지 않음).When the RTT is greater than or equal to a predetermined threshold time, the comparator 650 generates a feedback signal for repeatedly executing the RTT test within a predetermined maximum number of repeats to generate a random number generator 615. It may be provided to the random number mask generator 630 or the like (not shown).

또한, 본 발명의 다른 실시예에 따른 도전 응답 기반의 RTT 검사 장치는 통 신부(665) 및 복호화부(670)를 포함한다.In addition, the RTT test apparatus based on the challenge response according to another embodiment of the present invention includes a communication unit 665 and a decoder 670.

통신부(665)는 대칭 키를 이용하여 암호화된 난수 ESK(R)를 포함한 도전 요청 메시지 RTT_Challenge(ESK(R))를 디바이스 A(610)로부터 수신한다. 통신부(665)는 복호화된 난수 R'를 포함하는 도전 응답 메시지 RTT_Response(R')를 디바이스 A(610)로 송신한다. 또한, 통신부(665)는 디바이스 A(610)로부터 준비 요청 메시지 RTT_Ready.command를 수신하고, 디바이스 A(610)로 준비 응답 메시지 RTT.Ready.response를 송신할 수 있다.The communication unit 665 receives a challenge request message RTT_Challenge (E SK (R)) from the device A 610 including a random number E SK (R) encrypted using a symmetric key. The communication unit 665 transmits a challenge response message RTT_Response (R ') including the decrypted random number R' to the device A 610. In addition, the communication unit 665 may receive a preparation request message RTT_Ready.command from the device A 610, and transmit a preparation response message RTT.Ready.response to the device A 610.

복호화부(670)는 대칭 키를 이용하여 암호화된 난수 ESK(R)를 복호화하여 난수 R'를 생성한다. 바람직하게는, 복호화부(670)는 난수 마스크 생성부(675) 및 결합부(680)를 포함할 수 있다.The decryption unit 670 decrypts the encrypted random number E SK (R) using the symmetric key to generate a random number R '. Preferably, the decoder 670 may include a random number mask generator 675 and a combiner 680.

난수 마스크 생성부(675)는 도전 요청 메시지 RTT_Challenge(ESK(R))가 통신부(665)에 수신되기 전에, 대칭 키를 이용하여 난수 마스크 R_Mask를 생성한다.The random number mask generator 675 generates a random number mask R_Mask using a symmetric key before the challenge request message RTT_Challenge (E SK (R)) is received by the communication unit 665.

결합부(680)는 도전 요청 메시지 RTT_Challenge(ESK(R))에 포함된 암호화된 난수 ESK(R) 및 난수 마스크 R_Mask를 배타적 논리합 연산(XOR)에 의해 결합하여 통신부(665)로 출력한다.The combiner 680 combines the encrypted random number E SK (R) and the random number mask R_Mask included in the challenge request message RTT_Challenge (E SK (R)) by an exclusive-OR operation (XOR) to output to the communication unit 665. .

도 7은 본 발명의 일 실시예에 따른 도전 응답 기반의 RTT 검사 방법을 도시한 흐름도이다.7 is a flowchart illustrating a challenge response based RTT checking method according to an embodiment of the present invention.

도 7을 참조하면, 단계 705에서는, 카운터 N이 0으로 설정된다.Referring to FIG. 7, in step 705, the counter N is set to zero.

단계 710에서는, 난수 R이 생성된다.In step 710, a random number R is generated.

단계 715에서는, 난수 R은 소정의 디바이스와 공유하는 대칭 키 SK를 이용하여 암호화된다. 난수를 암호화하는 단계는 대칭 키를 이용하여 난수 마스크 R_Mask를 생성하는 단계, 및 생성된 난수 R과 난수 마스크 R_Mask를 배타적 논리합 연산에 의해 결합하는 단계를 포함할 수 있다.In step 715, the random number R is encrypted using the symmetric key SK shared with the given device. Encrypting the random number may include generating a random number mask R_Mask using a symmetric key, and combining the generated random number R and the random number mask R_Mask by an exclusive OR operation.

단계 720에서는, 암호화된 난수 ESK(R)를 포함하는 도전 요청 메시지 RTT_Challenge(ESK(R))가 소정의 디바이스로 송신되고, 도전 요청 메시지 RTT_Challenge(ESK(R))의 송신 시각이 측정된다.In step 720, the challenge request message RTT_Challenge (E SK (R)) including the encrypted random number E SK (R) is transmitted to a predetermined device, and the transmission time of the challenge request message RTT_Challenge (E SK (R)) is measured. do.

단계 725에서는, 소정의 디바이스로부터 복호화된 난수 R'를 포함하는 도전 응답 메시지 RTT_Response(R')가 수신되고, 도전 응답 메시지 RTT_Response(R')의 수신 시각이 측정된다.In step 725, the challenge response message RTT_Response (R ') including the random number R' decoded from the predetermined device is received, and the reception time of the challenge response message RTT_Response (R ') is measured.

단계 730에서는, 도전 응답 메시지 RTT_Response(R')의 수신 시각 및 도전 요청 메시지 RTT_Challenge(ESK(R))의 송신 시각을 이용하여 RTT이 결정된다.In step 730, the RTT is determined using the reception time of the challenge response message RTT_Response (R ′) and the transmission time of the challenge request message RTT_Challenge (E SK (R)).

단계 735에서는, RTT가 소정의 임계 시간과 비교된다. 비교 결과, RTT가 소정의 임계 시간보다 작으면, 생성된 난수 R 및 도전 응답 메시지에 포함된 난수 R'를 비교함으로써 소정의 디바이스를 인증할 수 있다(단계 740). 생성된 난수 R 및 도전 응답 메시지에 포함된 난수 R'가 동일하면, 소정의 디바이스는 인접한 것으로 판단된다(단계 745). 반면에, 생성된 난수 R 및 도전 응답 메시지에 포함된 난수 R'가 동일하지 않으면, RTT 검사는 실패한 것으로 판단된다(단계 750).In step 735, the RTT is compared with a predetermined threshold time. As a result of the comparison, if the RTT is less than the predetermined threshold time, the predetermined device may be authenticated by comparing the generated random number R and the random number R 'included in the challenge response message (step 740). If the generated random number R and the random number R 'included in the challenge response message are the same, the predetermined device is determined to be adjacent (step 745). On the other hand, if the generated random number R and the random number R 'included in the challenge response message are not the same, it is determined that the RTT check has failed (step 750).

단계 735의 비교 결과, RTT가 소정의 임계 시간보다 크거나 같으면, 단계 755에서 카운터 N을 1만큼 증가시킨다. 단계 760에서는, 카운터 N이 소정의 최대 반복 회수(Maximum Number of Repeat)보다 크거나 같지 않으면(즉, 최대 반복 회수 내에서), 단계 710부터 프로세스를 다시 반복적으로 실행할 수 있다. 반면에, 카운터 N이 소정의 최대 반복 회수보다 크거나 같으면, 디바이스는 인접하지 않은 것으로 판단된다(단계 765).As a result of the comparison of step 735, if the RTT is greater than or equal to the predetermined threshold time, the counter N is incremented by 1 in step 755. In step 760, if the counter N is not greater than or equal to a predetermined maximum number of repeats (ie, within the maximum number of repeats), the process may be repeatedly executed again from step 710. On the other hand, if the counter N is greater than or equal to the predetermined maximum number of repetitions, the device is determined not to be adjacent (step 765).

또한, 본 발명의 일 실시예에 따른 도전 응답 기반의 RTT 검사 방법 준비 요청 메시지 RTT_Ready.command를 소정의 디바이스로 송신하고, 소정의 디바이스로부터 준비 응답 메시지 RTT_Ready.response를 수신하는 단계를 더 포함할 수 있다(도시되지 않음).The method may further include transmitting a challenge response-based RTT checking method preparation request message RTT_Ready.command according to an embodiment of the present invention to a predetermined device, and receiving a preparation response message RTT_Ready.response from the predetermined device. (Not shown).

도 8은 본 발명의 다른 실시예에 따른 도전 응답 기반의 RTT 검사 방법을 도시한 흐름도이다.8 is a flowchart illustrating a challenge response based RTT checking method according to another embodiment of the present invention.

단계 810에서는, 도전 요청 메시지 RTT_Challenge(ESK(R))가 수신되기 전에, 대칭 키를 이용하여 난수 마스크가 생성된다.In step 810, a random number mask is generated using a symmetric key before the challenge request message RTT_Challenge (E SK (R)) is received.

단계 820에서는, 대칭 키를 이용하여 암호화된 난수 ESK(R)를 포함하는 도전 요청 메시지 RTT_Challenge(ESK(R))가 소정의 디바이스로부터 수신된다.In step 820, a challenge request message RTT_Challenge (E SK (R)) containing a random number E SK (R) encrypted using a symmetric key is received from a given device.

단계 830에서는, 대칭 키를 이용하여 암호화된 난수 ESK(R)가 복호화되어 복호화된 난수 R'가 생성된다. 도전 요청 메시지 RTT_Challenge(ESK(R))에 포함된 암 호화된 난수 ESK(R) 및 난수 마스크 R_Mask는 배타적 논리합 연산(XOR)에 의해 결합될 수 있다.In step 830, the random number E SK (R) encrypted using the symmetric key is decrypted to generate the decrypted random number R '. The encrypted random number E SK (R) and the random number mask R_Mask included in the challenge request message RTT_Challenge (E SK (R)) may be combined by an exclusive OR operation (XOR).

단계 840에서는, 복호화된 난수 R'를 포함하는 도전 응답 메시지는 상기 디바이스로 송신된다.In step 840, a challenge response message including the decrypted random number R 'is sent to the device.

또한, 본 발명의 다른 실시예에 따른 도전 응답 기반의 RTT 검사 방법은 디바이스로부터 준비 요청 메시지 RTT_Ready.command를 수신하는 단계 및 소정의 디바이스로 준비 응답 메시지 RTT_Ready.response를 송신하는 단계를 포함할 수도 있다.In addition, the challenge response based RTT checking method according to another embodiment of the present invention may include receiving a preparation request message RTT_Ready.command from the device and transmitting a preparation response message RTT_Ready.response to a predetermined device. .

또한, 본 발명에 따른 도전 응답 기반의 RTT 검사 방법을 실행하기 위한 프로그램은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 저장 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드로서 저장되고 실행될 수 있다.In addition, the program for executing the challenge response-based RTT checking method according to the present invention can be embodied as computer readable codes on a computer readable recording medium. Computer-readable recording media include all kinds of storage devices that store data that can be read by a computer system. Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage device, and the like. The computer readable recording medium may also be distributed over a networked computer system and stored and executed as computer readable code in a distributed manner.

이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시 예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.So far I looked at the center of the preferred embodiment for the present invention. Those skilled in the art will appreciate that the present invention can be implemented in a modified form without departing from the essential features of the present invention. Therefore, the disclosed embodiments should be considered in descriptive sense only and not for purposes of limitation. The scope of the present invention is defined by the appended claims rather than by the foregoing description, and all differences within the scope of equivalents thereof should be construed as being included in the present invention.

도 1은 국지화가 적용되는 일반적인 네트워크 환경을 도시한 도면이다.1 is a diagram illustrating a general network environment to which localization is applied.

도 2는 본 발명의 제1 실시예에 따른 도전 응답 기반의 RTT 검사 시스템을 설명하기 위한 도면이다.2 is a view for explaining a challenge response based RTT inspection system according to a first embodiment of the present invention.

도 3은 본 발명의 제2 실시예에 따른 도전 응답 기반의 RTT 검사 시스템을 설명하기 위한 도면이다.3 is a view for explaining a challenge response based RTT inspection system according to a second embodiment of the present invention.

도 4는 본 발명의 제3 실시예에 따른 도전 응답 기반의 RTT 검사 시스템을 설명하기 위한 도면이다.4 is a diagram for describing a challenge response based RTT checking system according to a third embodiment of the present invention.

도 5는 본 발명의 제4 실시예에 따른 도전 응답 기반의 RTT 검사 시스템을 설명하기 위한 도면이다.5 is a diagram for describing a challenge response based RTT checking system according to a fourth embodiment of the present invention.

도 6은 본 발명의 일 실시예에 따른 도전 응답 기반의 RTT 검사 장치를 도시한 기능 블록도이다.6 is a functional block diagram illustrating a challenge response based RTT checking apparatus according to an embodiment of the present invention.

도 7은 본 발명의 일 실시예에 따른 도전 응답 기반의 RTT 검사 방법을 도시한 흐름도이다.7 is a flowchart illustrating a challenge response based RTT checking method according to an embodiment of the present invention.

도 8은 본 발명의 다른 실시예에 따른 도전 응답 기반의 RTT 검사 방법을 도시한 흐름도이다.8 is a flowchart illustrating a challenge response based RTT checking method according to another embodiment of the present invention.

Claims (18)

난수를 생성하는 단계;Generating a random number; 소정의 디바이스와 공유하는 대칭 키를 이용하여 상기 난수를 암호화하는 단계;Encrypting the random number using a symmetric key shared with a given device; 상기 암호화된 난수를 포함하는 도전 요청 메시지를 상기 디바이스로 송신하는 단계;Sending a challenge request message containing the encrypted random number to the device; 상기 디바이스로부터 상기 대칭 키를 이용하여 복호화된 난수를 포함하는 도전 응답 메시지를 수신하는 단계; 및Receiving a challenge response message including a random number decrypted using the symmetric key from the device; And 상기 도전 응답 메시지를 수신한 시각 및 상기 도전 요청 메시지를 송신한 시각을 이용하여 RTT(Round Trip Time)를 결정하는 단계를 포함하며,Determining a round trip time (RTT) using a time at which the challenge response message is received and a time at which the challenge request message is transmitted; 상기 복호화된 난수는 상기 도전 요청 메시지에 포함된 상기 암호화된 난수가 상기 대칭키에 의하여 복호화된 것인, 도전 응답 기반의 RTT 검사 방법.The decrypted random number is a challenge response based RTT check method, the encrypted random number included in the challenge request message is decrypted by the symmetric key. 제1항에 있어서, 상기 대칭 키를 이용하여 상기 난수를 암호화하는 단계는,The method of claim 1, wherein encrypting the random number using the symmetric key comprises: 상기 대칭 키를 이용하여 난수 마스크를 생성하는 단계; 및Generating a random number mask using the symmetric key; And 상기 난수 및 상기 난수 마스크를 배타적 논리합 연산(XOR)에 의해 결합하는 단계를 포함하는 것을 특징으로 하는 도전 응답 기반의 RTT 검사 방법.Combining the random number and the random number mask by an exclusive OR operation (XOR). 제1항에 있어서,The method of claim 1, 상기 RTT가 소정의 임계 시간보다 작으면, 상기 생성된 난수 및 상기 도전 응답 메시지에 포함된 난수를 비교함으로써 상기 디바이스를 인증하는 단계를 더 포함하는 것을 특징으로 하는 도전 응답 기반의 RTT 검사 방법.And if the RTT is less than a predetermined threshold time, authenticating the device by comparing the generated random number with a random number included in the challenge response message. 제3항에 있어서,The method of claim 3, 상기 RTT가 소정의 임계 시간보다 크거나 같으면, 소정의 최대 반복 회수(Maximum Number of Repeat) 내에서 상기 난수를 생성하는 단계 내지 상기 RTT를 결정하는 단계를 반복적으로 실행하는 것을 특징으로 하는 도전 응답 기반의 RTT 검사 방법.And if the RTT is greater than or equal to a predetermined threshold time, repeatedly generating the random number or determining the RTT within a predetermined maximum number of repeats. RTT test method. 제1항에 있어서,The method of claim 1, 준비 요청 메시지를 상기 디바이스로 송신하는 단계; 및Sending a preparation request message to the device; And 상기 디바이스로부터 준비 응답 메시지를 수신하는 단계를 더 포함하는 것을 특징으로 하는 도전 응답 기반의 RTT 검사 방법.And receiving a ready response message from the device. 소정의 디바이스와 공유하는 대칭 키를 이용하여 암호화된 난수를 포함하는 도전 요청 메시지를 상기 디바이스로부터 수신하는 단계;Receiving a challenge request message from the device, the challenge request message comprising a random number encrypted using a symmetric key shared with a given device; 상기 대칭 키를 이용하여 상기 암호화된 난수를 복호화하는 단계; 및Decrypting the encrypted random number using the symmetric key; And 상기 복호화된 난수를 포함하는 도전 응답 메시지를 상기 디바이스로 송신하는 단계를 포함하며,Sending a challenge response message including the decrypted random number to the device, 상기 복호화된 난수는 상기 도전 요청 메시지에 포함된 상기 암호화된 난수가 상기 대칭키에 의하여 복호화된 것인, 도전 응답 기반의 RTT 검사 방법.The decrypted random number is a challenge response based RTT check method, the encrypted random number included in the challenge request message is decrypted by the symmetric key. 제6항에 있어서, The method of claim 6, 상기 도전 요청 메시지를 수신하는 단계 이전에, 상기 대칭 키를 이용하여 난수 마스크를 생성하는 단계를 더 포함하고,Prior to receiving the challenge request message, further comprising generating a random number mask using the symmetric key, 상기 암호화된 난수를 복호화하는 단계는 상기 도전 요청 메시지에 포함된 암호화된 난수 및 상기 난수 마스크를 배타적 논리합 연산(XOR)에 의해 결합하는 단계를 포함하는 것을 특징으로 하는 도전 응답 기반의 RTT 검사 방법.And decrypting the encrypted random number comprises combining the encrypted random number included in the challenge request message and the random number mask by an exclusive OR operation (XOR). 제6항에 있어서,The method of claim 6, 상기 디바이스로부터 준비 요청 메시지를 수신하는 단계; 및Receiving a preparation request message from the device; And 상기 디바이스로 준비 응답 메시지를 송신하는 단계를 더 포함하는 것을 특징으로 하는 도전 응답 기반의 RTT 검사 방법.And sending a ready response message to the device. 난수를 생성하는 난수 생성부;Random number generation unit for generating a random number; 소정의 디바이스와 공유하는 대칭 키를 이용하여 상기 난수를 암호화하는 암호화부;An encryption unit for encrypting the random number using a symmetric key shared with a predetermined device; 상기 암호화된 난수를 포함하는 도전 요청 메시지를 상기 디바이스로 송신하고, 상기 디바이스로부터 상기 대칭 키를 이용하여 복호화된 난수를 포함하는 도전 응답 메시지를 수신하는 통신부; 및A communication unit which transmits a challenge request message including the encrypted random number to the device and receives a challenge response message including the random number decrypted using the symmetric key from the device; And 상기 도전 요청 메시지를 송신한 시각 및 상기 도전 응답 메시지를 수신한 시각을 측정하여 RTT(Round Trip Time)를 결정하는 RTT 결정부를 포함하며,It includes an RTT determination unit for determining the time of sending the challenge request message and the time of receiving the challenge response message to determine a round trip time (RTT), 상기 복호화된 난수는 상기 도전 요청 메시지에 포함된 상기 암호화된 난수가 상기 대칭키에 의하여 복호화된 것인, 도전 응답 기반의 RTT 검사 장치.The decrypted random number is a challenge response based RTT checking apparatus, the encrypted random number included in the challenge request message is decrypted by the symmetric key. 제9항에 있어서, 상기 암호화부는,The method of claim 9, wherein the encryption unit, 상기 대칭 키를 이용하여 난수 마스크를 생성하는 난수 마스크 생성부; 및A random number mask generator for generating a random number mask using the symmetric key; And 상기 난수 및 상기 난수 마스크를 배타적 논리합 연산(XOR)에 의해 결합하는 결합부를 포함하는 것을 특징으로 하는 도전 응답 기반의 RTT 검사 장치.And a combiner configured to combine the random number and the random number mask by an exclusive OR operation (XOR). 제9항에 있어서,10. The method of claim 9, 상기 RTT 및 소정의 임계 시간을 비교하는 비교부; 및A comparator for comparing the RTT with a predetermined threshold time; And 상기 RTT가 상기 임계 시간보다 작으면, 상기 생성된 난수 및 상기 도전 응답 메시지에 포함된 난수를 비교함으로써 상기 디바이스를 인증하는 인증부를 더 포함하는 것을 특징으로 하는 도전 응답 기반의 RTT 검사 장치.And an authentication unit for authenticating the device by comparing the generated random number with a random number included in the challenge response message when the RTT is less than the threshold time. 제11항에 있어서, 상기 비교부는,The method of claim 11, wherein the comparison unit, 상기 RTT가 소정의 임계 시간보다 크거나 같으면, 소정의 최대 반복 회수(Maximum Number of Repeat) 내에서 상기 RTT 검사를 반복적으로 실행하기 위한 피드백 신호를 제공하는 것을 특징으로 하는 도전 응답 기반의 RTT 검사 장치.If the RTT is greater than or equal to a predetermined threshold time, a feedback response-based RTT inspection apparatus for providing a feedback signal for repeatedly executing the RTT inspection within a predetermined maximum number of repeats . 제9항에 있어서, 상기 통신부는,The method of claim 9, wherein the communication unit, 준비 요청 메시지를 상기 디바이스로 송신하고, 상기 디바이스로부터 준비 응답 메시지를 수신하는 것을 특징으로 하는 도전 응답 기반의 RTT 검사 장치.And a preparation response message from the device, and a preparation response message from the device. 소정의 디바이스와 공유하는 대칭 키를 이용하여 암호화된 난수를 포함하는 도전 요청 메시지를 상기 디바이스로부터 수신하는 통신부; 및A communication unit configured to receive a challenge request message from the device, the challenge request message including a random number encrypted using a symmetric key shared with a predetermined device; And 상기 대칭 키를 이용하여 상기 암호화된 난수를 복호화하는 복호화부를 포함하고,Decrypting unit for decrypting the encrypted random number using the symmetric key, 상기 통신부는 상기 복호화된 난수를 포함하는 도전 응답 메시지를 상기 디바이스로 송신하며,The communication unit transmits a challenge response message including the decrypted random number to the device, 상기 복호화된 난수는 상기 도전 요청 메시지에 포함된 상기 암호화된 난수가 상기 대칭키에 의하여 복호화된 것인, 도전 응답 기반의 RTT 검사 장치.The decrypted random number is a challenge response based RTT checking apparatus, the encrypted random number included in the challenge request message is decrypted by the symmetric key. 제14항에 있어서, 상기 복호화부는,The method of claim 14, wherein the decoding unit, 상기 도전 요청 메시지가 상기 통신부로 수신되기 전에, 상기 대칭 키를 이용하여 난수 마스크를 생성하는 난수 마스크 생성부; 및A random number mask generation unit generating a random number mask using the symmetric key before the challenge request message is received by the communication unit; And 상기 도전 요청 메시지에 포함된 암호화된 난수 및 상기 난수 마스크를 배타적 논리합 연산(XOR)에 의해 결합하는 결합부를 포함하는 것을 특징으로 하는 도전 응답 기반의 RTT 검사 장치.And a combiner for combining the encrypted random number included in the challenge request message and the random number mask by an exclusive OR operation (XOR). 제14항에 있어서, 상기 통신부는,The method of claim 14, wherein the communication unit, 상기 디바이스로부터 준비 요청 메시지를 수신하고, 상기 디바이스로 준비 응답 메시지를 송신하는 것을 특징으로 하는 도전 응답 기반의 RTT 검사 장치.And a preparation response message from the device, and a preparation response message to the device. 난수를 생성하는 단계;Generating a random number; 소정의 디바이스와 공유하는 대칭 키를 이용하여 상기 난수를 암호화하는 단계;Encrypting the random number using a symmetric key shared with a given device; 상기 암호화된 난수를 포함하는 도전 요청 메시지를 상기 디바이스로 송신하는 단계;Sending a challenge request message containing the encrypted random number to the device; 상기 디바이스로부터 상기 대칭 키를 이용하여 복호화된 난수를 포함하는 도전 응답 메시지를 수신하는 단계; 및Receiving a challenge response message including a random number decrypted using the symmetric key from the device; And 상기 도전 응답 메시지를 수신한 시각 및 상기 도전 요청 메시지를 송신한 시각을 이용하여 RTT(Round Trip Time)를 결정하는 단계를 포함하며,Determining a round trip time (RTT) using a time at which the challenge response message is received and a time at which the challenge request message is transmitted; 상기 복호화된 난수는 상기 도전 요청 메시지에 포함된 상기 암호화된 난수가 상기 대칭키에 의하여 복호화된 것인, 도전 응답 기반의 RTT 검사 방법을 구현하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록 매체.The decrypted random number is a computer-readable recording medium having a program recorded thereon for implementing a challenge response based RTT checking method, wherein the encrypted random number included in the challenge request message is decrypted by the symmetric key. 소정의 디바이스와 공유하는 대칭 키를 이용하여 암호화된 난수를 포함하는 도전 요청 메시지를 상기 디바이스로부터 수신하는 단계;Receiving a challenge request message from the device, the challenge request message comprising a random number encrypted using a symmetric key shared with a given device; 상기 대칭 키를 이용하여 상기 암호화된 난수를 복호화하는 단계; 및Decrypting the encrypted random number using the symmetric key; And 상기 복호화된 난수를 포함하는 도전 응답 메시지를 상기 디바이스로 송신하는 단계를 포함하며,Sending a challenge response message including the decrypted random number to the device, 상기 복호화된 난수는 상기 도전 요청 메시지에 포함된 상기 암호화된 난수가 상기 대칭키에 의하여 복호화된 것인, 도전 응답 기반의 RTT 검사 방법을 구현하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록 매체.The decrypted random number is a computer-readable recording medium having a program recorded thereon for implementing a challenge response based RTT checking method, wherein the encrypted random number included in the challenge request message is decrypted by the symmetric key.
KR1020070115504A 2007-08-21 2007-11-13 Method and apparatus for checking RTT based on challenge response, and computer readable medium thereof KR101162333B1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US12/179,993 US20090055645A1 (en) 2007-08-21 2008-07-25 Method and apparatus for checking round trip time based on challenge response, and computer readable medium having recorded thereon program for the method
EP08162634A EP2028820A3 (en) 2007-08-21 2008-08-19 Method and apparatus for checking round trip based on challenge response as well as computer readable medium having recorded thereon program for the method
JP2008211151A JP2009050004A (en) 2007-08-21 2008-08-19 Method and apparatus for checking round trip time based on challenge response as well as computer readable medium having recorded thereon program for the method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US95698607P 2007-08-21 2007-08-21
US60/956,986 2007-08-21

Publications (2)

Publication Number Publication Date
KR20090019656A KR20090019656A (en) 2009-02-25
KR101162333B1 true KR101162333B1 (en) 2012-07-04

Family

ID=40448027

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070115504A KR101162333B1 (en) 2007-08-21 2007-11-13 Method and apparatus for checking RTT based on challenge response, and computer readable medium thereof

Country Status (2)

Country Link
KR (1) KR101162333B1 (en)
CN (1) CN101374085A (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011082952A (en) * 2009-09-09 2011-04-21 Sony Corp Communication system, communication apparatus, communication method, and computer program
CN101841439A (en) * 2010-04-21 2010-09-22 徐楠 Method for judging type of communication path in data acquisition and/or control terminal network
WO2014165284A1 (en) * 2013-03-12 2014-10-09 Intertrust Technologies Corporation Secure transaction systems and methods
US9787479B2 (en) 2013-03-27 2017-10-10 Irdeto B.V. Challenge-response method and associated client device
US9699052B2 (en) * 2013-05-30 2017-07-04 Qualcomm Incorporated Methods and systems for enhanced round trip time (RTT) exchange
US10461944B2 (en) 2014-09-26 2019-10-29 Irdeto B.V. Challenge-response method and associated computing device

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070168661A1 (en) * 2006-01-10 2007-07-19 Samsung Electronics Co., Ltd. Localization determination process for 1394 serial bus

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070168661A1 (en) * 2006-01-10 2007-07-19 Samsung Electronics Co., Ltd. Localization determination process for 1394 serial bus

Also Published As

Publication number Publication date
KR20090019656A (en) 2009-02-25
CN101374085A (en) 2009-02-25

Similar Documents

Publication Publication Date Title
CN106411521B (en) Identity authentication method, device and system for quantum key distribution process
KR101830339B1 (en) Apparatus for quantum key distribution on a quantum network and method using the same
KR101314210B1 (en) A method of User-authenticated Quantum Key Distribution
CN113038468B (en) Method for distributing and negotiating quantum key of wireless terminal of Internet of things
CN108599925B (en) Improved AKA identity authentication system and method based on quantum communication network
US7814320B2 (en) Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks
EP2416524B1 (en) System and method for secure transaction of data between wireless communication device and server
US20170085543A1 (en) Apparatus and method for exchanging encryption key
US7653713B2 (en) Method of measuring round trip time and proximity checking method using the same
CN107948189A (en) Asymmetric cryptography authentication identifying method, device, computer equipment and storage medium
TW201815123A (en) Method and system for quantum key distribution based on trusted computing
KR101685810B1 (en) System and method for key exchange based on authtication information
CN108347404B (en) Identity authentication method and device
KR101493214B1 (en) Method for password based authentication and apparatus executing the method
JP6417036B2 (en) Entity authentication method and apparatus based on pre-shared key
CN103763356A (en) Establishment method, device and system for connection of secure sockets layers
KR101162333B1 (en) Method and apparatus for checking RTT based on challenge response, and computer readable medium thereof
US20230188325A1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
US20090055645A1 (en) Method and apparatus for checking round trip time based on challenge response, and computer readable medium having recorded thereon program for the method
KR102017758B1 (en) Health device, gateway device and method for securing protocol using the same
WO2018127118A1 (en) Identity authentication method and device
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
CN114707160A (en) Quantum key-based VPN (virtual private network) key management system, method and equipment and computer readable medium
CN107070643B (en) Quantum key distribution device and method
CN115766119A (en) Communication method, communication apparatus, communication system, and storage medium

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150528

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160530

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170529

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180530

Year of fee payment: 7